Authentification
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question.

L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

Enjeu

Le contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de vérification et de maîtrise.) permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :

  • la protection des intérêts supérieurs de l'État et du patrimoine informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement...) des entreprises, donc de leurs intérêts commerciaux. Pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.), de la perte d'informations, de l'espionnage, ou des fuites involontaires d'informations...
  • le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique (Une information numérique (en anglais « digital ») est une information ayant été quantifiée et échantillonnée, par opposition à une information dite...), condition indispensable du développement économique.
  • la protection de la vie (La vie est le nom donné :) privée. Les données personnelles (Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne physique. Elles sont protégées par...) véhiculées dans les systèmes d'information sont des données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement,...) sensibles à protéger.

Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans le rapport sur les technologies clés 2010 (voir site sur les technologies clés 2010). Les efforts entrepris par les constructeurs et fournisseurs de services Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web, en utilisant le protocole de...) (Ebay, Yahoo, PayPal (PayPal est un service de paiement en ligne qui permet de payer des achats, de recevoir des paiements, ou d’envoyer et de recevoir de l’argent. Pour bénéficier de ces services, une personne doit...), etc.) pour mettre en œuvre des systèmes d'authentification, notamment d'authentification forte (En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux éléments ou...), nous montrent clairement que l'authentification est un des enjeux majeurs pour le futur.

Méthodes de vérification

La phase (Le mot phase peut avoir plusieurs significations, il employé dans plusieurs domaines et principalement en physique :) de vérification fait intervenir un protocole d'authentification. On en distingue deux sortes « familles » :

  • L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe).
  • L'authentification forte : l'authentification repose sur deux facteurs ou plus.
  • L'Authentification unique : (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites internet sécurisés).

Par ailleurs, l'authentification à transfert nul de connaissance ne considère que l'information de la véracité d'une proposition.

Preuves

Dans le cas d'un individu (Le Wiktionnaire est un projet de dictionnaire libre et gratuit similaire à Wikipédia (tous deux sont soutenus par la fondation Wikimedia).), l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :

  • Ce qu'il sait (mot de passe, numéro d'identification personnel).
  • Ce qu'il possède (acte de naissance, carte grise (La Carte grise est le nom donné couramment en France à la carte d’identité (ce n'est pas un titre de propriété) d'un véhicule automobile. Elle répond au nom officiel de 'Certification...), carte d'identité, carte à puce (Une carte à puce est une carte en matière plastique, voire en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur,...), droit de propriété, certificat électronique (Un certificat électronique est une carte d'identité numérique dont l'objet est d'identifier une entité physique ou non-physique. Le certificat...), diplôme (Le diplôme (grec ancien :δίπλωµα, diploma signifiant « plié en deux ») est un acte écrit émanant généralement d'un organisme officiel,...), passeport, carte Vitale (La Carte Vitale est la carte d'assurance maladie de l'assurance maladie en France. Conçue par le groupement d'intérêt économique SESAM-Vitale, c'est une...), Token OTP, Carte OTP, Téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix humaine.) portable, PDA, etc.).
  • Ce qu'il est (photo, caractéristique physique (La physique (du grec φυσις, la nature) est étymologiquement la « science de la nature ». Dans un sens général et ancien, la physique...), voire biométrie).
  • Ce qu'il sait faire (geste, signature).

Exemples de protocoles d'authentification

De façon appliquée, voici quelques exemples de protocoles d'authentification :

  • SSL (qui peut également fournir du chiffrement)
  • NTLM (utilisé dans les réseaux de Microsoft (Microsoft Corporation (NASDAQ : MSFT) est une multinationale américaine de solutions informatiques, fondée par Bill Gates et Paul Allen, dont le revenu annuel a atteint 44,28 milliards de dollars en 2006 et emploie 76 000 personnes...) Windows)
  • Kerberos (Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non...) (standard utilisé par Windows et bien d'autres systèmes)
  • Central Authentication Service (CAS) Mécanisme d'authentification et de SSO, libre et gratuit développé par l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission (études supérieures). Aux États-Unis, au moment...) Yale
  • 802.1x mécanisme standard de contrôle de port et d'authentification.
Page générée en 5.680 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique